CISOs: E Se Os Meus Sistemas Legados Falassem?
set. 01, 2022

Sistemas legados são aqueles que, por conta do tempo, começam a se tornar obsoletos dentro das Organizações. Um exemplo são softwares feitos há mais de uma década e ainda estão em uso, apesar de não acompanharem as mudanças proporcionadas pela transformação digital e a dinâmica de trabalho das empresas modernas.


Hoje, a velocidade de lançamentos de novos produtos está cada dia maior e proporcional a exigência do mercado por agilidade e qualidade, bem como de informações em tempo real para que sejam tomadas decisões de forma rápida e assertiva.


Muitas empresas ainda mantêm estes sistemas operantes por motivos de compatibilidade ou pelo custo elevado para atualizá-los, por exemplo. 


Veja, neste artigo, se há segurança com os sistemas legados e qual sua situação diante da LGPD





Segurança dos sistemas legados


Considerando que os sistemas legados são sempre mais vulneráveis e presentes no planejamento de segurança elaborado pelos CISOs, eles podem ser considerados seguros? Por que não incluir a evolução do legado no planejamento estratégico? 


É comum que tais sistemas usem produtos que já não possuem suporte do fabricante (End-Of-Life), aumentando a probabilidade de exposição a exploits conhecidos ou a vulnerabilidade zero day. 


Essa situação pode ocasionar diversos incidentes, como o ocorrido em 2013, com a Adobe.


O caso Adobe


Uma invasão de um sistema legado Adobe em 2013,  expôs cerca de 152 milhões de nomes e senhas de usuários expostos, além de 2,8 milhões números de cartões de crédito, resultando em multas e processos contra a empresa.





Sistemas legados e a LGPD


Além dos prejuízos de imagem e financeiros para as empresas que sofrem a exposição danosa de seus dados, a Lei Geral de Proteção de Dados (LGPD), no que tange aos temas de evasão dos dados de cliente, é bastante rígida na punição de empresas que tenham sido negligentes com a segurança.


Por isso, é necessário atentar-se à falta de segurança desses sistemas e estabelecer um plano de ação para promover a proteção dos dados.



Caso sua empresa ainda tenha sistemas legados, vale a reflexão:


  • As informações pertinentes aos clientes estão nesses sistemas?
  • Quem pode acessar essas informações?
  • Há tecnologias da década de 1990? Exemplo: C/C++, Java (1.4 a 1.7), PHP, Perl e/ou Net/C#.


Essas três questões são simples, mas são relevantes no processo para mapear os riscos, impactos e definir prioridades, possibilitando aos CISOs e gestores nortearem um panorama de alto ou baixo risco para seus sistemas. Pois, os sistemas legados integrados ao negócio, precisam fazer parte da estratégia de segurança da informação.


Avaliação de vulnerabilidades


Definida uma avaliação precisa, é hora de avaliar e descobrir gaps e vulnerabilidades, seguido de aplicações de soluções de correção ou mitigação para minimizar possíveis exposições. A modernização dos sistemas contribui para a transformação digital e não deve ser descartada.

Sobre a SEC


A Sec4U é especialista em soluções de Cyber Identity. Com DNA inovador, sua missão é transformar a jornada digital de seus clientes, através de produtos, serviços e projetos de identidades, que proporcionem uma experiência segura, incrível e sem atrito. Conheça mais sobre a SEC.


Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: